Finalized.
This commit is contained in:
parent
b3338a8182
commit
05539893ef
@ -775,7 +775,7 @@ contratos usando firmas digitales. Para lograrlo, cuando una billetera
|
|||||||
digital retira una moneda, primero crea una clave privada aleatoria
|
digital retira una moneda, primero crea una clave privada aleatoria
|
||||||
\(c\) y calcula la correspondiente clave publica \(C\) de esta moneda
|
\(c\) y calcula la correspondiente clave publica \(C\) de esta moneda
|
||||||
para crear firmas digitales con esquemas de firma criptográfica
|
para crear firmas digitales con esquemas de firma criptográfica
|
||||||
regulares (como DSA, ECDSA, EdDSA, and RSA). Entonces, se deriva \(f\)
|
regulares (como DSA, ECDSA, EdDSA e RSA). Entonces, se deriva \(f\)
|
||||||
usando una hash criptográfica de la clave pública \(C\), que luego es
|
usando una hash criptográfica de la clave pública \(C\), que luego es
|
||||||
firmada en modalidad ciega por el banco central (usando un factor
|
firmada en modalidad ciega por el banco central (usando un factor
|
||||||
aleatorio ciego actualizado para cada moneda). Ahora el cliente puede
|
aleatorio ciego actualizado para cada moneda). Ahora el cliente puede
|
||||||
@ -848,7 +848,7 @@ públicas \(A \equiv g^{a} \hspace*{1pt} \text{mod} \hspace*{1pt} p\) y
|
|||||||
\(B \equiv g^{b} \hspace*{1pt} \text{mod} \hspace*{1pt} p\).
|
\(B \equiv g^{b} \hspace*{1pt} \text{mod} \hspace*{1pt} p\).
|
||||||
Cada una de las partes ahora puede usar su propia clave privada y la
|
Cada una de las partes ahora puede usar su propia clave privada y la
|
||||||
clave pública de la otra parte para calcular la clave secreta compartida
|
clave pública de la otra parte para calcular la clave secreta compartida
|
||||||
\(k \equiv \left( g \middle| b \right)^{a} \equiv \left( g^{a} \right)^{b} \equiv g^{\text{ab}} \hspace*{1pt} \text{mod} \hspace*{1pt} p\).
|
\(k \equiv \left( g^{b} \right)^{a} \equiv \left( g^{a} \right)^{b} \equiv g^{\text{ab}} \hspace*{1pt} \text{mod} \hspace*{1pt} p\).
|
||||||
\footnote{El mismo mecanismo también se podría usar para garantizar que
|
\footnote{El mismo mecanismo también se podría usar para garantizar que
|
||||||
las monedas no se transfieran a un tercero durante el retiro. Para
|
las monedas no se transfieran a un tercero durante el retiro. Para
|
||||||
lograr esto, los consumidores tendrían que salvaguardar una clave de
|
lograr esto, los consumidores tendrían que salvaguardar una clave de
|
||||||
@ -863,11 +863,11 @@ riesgo limitado en las transferencias a terceros al retirar monedas,
|
|||||||
no está claro si esta mitigación sería una buena compensación.}
|
no está claro si esta mitigación sería una buena compensación.}
|
||||||
|
|
||||||
Para obtener el cambio (también llamado ``vuelto''), el cliente empieza
|
Para obtener el cambio (también llamado ``vuelto''), el cliente empieza
|
||||||
con la clave privada de la moneda c. gastada parcialmente. Sea C la
|
con la clave privada de la moneda \emph{c}. gastada parcialmente. Sea \emph{C} la
|
||||||
correspondiente clave pública, p. ej.
|
correspondiente clave pública, p. ej.
|
||||||
\(C = g^{c} \hspace*{1pt} \text{mod} \hspace*{1pt} p\).
|
\(C = g^{c} \hspace*{1pt} \text{mod} \hspace*{1pt} p\).
|
||||||
Cuando la moneda se gastó parcialmente, el banco central grabó en su base de
|
Cuando la moneda se gastó parcialmente, el banco central grabó en su base de
|
||||||
datos la transacción en la que se incluye a C. Para simplificar, daremos
|
datos la transacción en la que se incluye a \emph{C}. Para simplificar, daremos
|
||||||
por sentado que existe una denominación que coincide exactamente con el
|
por sentado que existe una denominación que coincide exactamente con el
|
||||||
valor residual. De no ser así, se puede simplemente ejecutar
|
valor residual. De no ser así, se puede simplemente ejecutar
|
||||||
repetidamente el protocolo de cambio hasta obtener todo el cambio
|
repetidamente el protocolo de cambio hasta obtener todo el cambio
|
||||||
@ -890,7 +890,7 @@ El resultado son tres secretos de transferencia
|
|||||||
intercambio de claves se puede usar de diferentes maneras para llegar al
|
intercambio de claves se puede usar de diferentes maneras para llegar al
|
||||||
mismo valor
|
mismo valor
|
||||||
\(K_{i} \equiv \emph{KX}\left( C,t_{i} \right) = \emph{KX}\left( c,T_{i} \right)\).
|
\(K_{i} \equiv \emph{KX}\left( C,t_{i} \right) = \emph{KX}\left( c,T_{i} \right)\).
|
||||||
Dada \(K_{i}\), el cliente usa una función criptográfica hash H para
|
Dada \(K_{i}\), el cliente usa una función criptográfica hash \emph{H} para
|
||||||
derivar valores
|
derivar valores
|
||||||
\(\left( b_{i},c_{i} \right) \equiv H\left( K_{i} \right)\), donde
|
\(\left( b_{i},c_{i} \right) \equiv H\left( K_{i} \right)\), donde
|
||||||
\(b_{i}\) es un factor ciego válido para la clave de denominación
|
\(b_{i}\) es un factor ciego válido para la clave de denominación
|
||||||
@ -900,13 +900,13 @@ crear firmas criptográficas como para su futuro uso con el protocolo de
|
|||||||
intercambio de claves (como \emph{c}, para obtener cambio a partir del cambio).
|
intercambio de claves (como \emph{c}, para obtener cambio a partir del cambio).
|
||||||
Sea \(C_{i}\) la clave pública correspondiente a \(c_{i}\). El cliente
|
Sea \(C_{i}\) la clave pública correspondiente a \(c_{i}\). El cliente
|
||||||
solicita entonces al banco central que cree una firma ciega sobre
|
solicita entonces al banco central que cree una firma ciega sobre
|
||||||
\(C_{i}\) para \(i \in \left\{ 1,\ldots,\kappa \right\}\). \footnote
|
\(C_{i}\) para \(i \in \left\{ 1,\ldots,\kappa \right\}\).\footnote
|
||||||
{Si se usara el criptosistema RSA para firmas ciegas, usaríamos
|
{Si se usara el criptosistema RSA para firmas ciegas, usaríamos
|
||||||
\(f \equiv \emph{FDH}_{n}\left( C_{i} \right)\), donde
|
\(f \equiv \emph{FDH}_{n}\left( C_{i} \right)\), donde
|
||||||
\(\emph{FDH}_{n}\left( \right)\) es el hash de dominio completo sobre
|
\(\emph{FDH}_{n}\left( \right)\) es el hash de dominio completo sobre
|
||||||
el dominio \emph{n}.} En esta petición, el cliente también se compromete a
|
el dominio \emph{n}.} En esta petición, el cliente también se compromete a
|
||||||
las claves públicas \(T_{i}\). La petición es autorizada usando una
|
las claves públicas \(T_{i}\). La petición es autorizada usando una
|
||||||
firma hecha con la clave privada\emph{c}.
|
firma hecha con la clave privada \emph{c}.
|
||||||
|
|
||||||
En lugar de devolver directamente la firma ciega, el banco central
|
En lugar de devolver directamente la firma ciega, el banco central
|
||||||
primero desafía al cliente para comprobar que el cliente haya usado
|
primero desafía al cliente para comprobar que el cliente haya usado
|
||||||
@ -955,15 +955,15 @@ retirar CBDC sería como se muestra en la Figura 1.
|
|||||||
Un cliente (1) proporciona autenticación a su banco comercial usando la
|
Un cliente (1) proporciona autenticación a su banco comercial usando la
|
||||||
autenticación respectiva del banco comercial y los procedimientos de
|
autenticación respectiva del banco comercial y los procedimientos de
|
||||||
autorización. A continuación, el teléfono (u ordenador) del cliente
|
autorización. A continuación, el teléfono (u ordenador) del cliente
|
||||||
obtiene la clave de denominación (e, n) provista por el banco central
|
obtiene la clave de denominación \emph{(e, n)} provista por el banco central
|
||||||
para ese valor; calcula entonces (2) un par de claves para una moneda,
|
para ese valor; calcula entonces (2) un par de claves para una moneda,
|
||||||
con la clave privada c y la clave pública C, y elige un factor de cegado
|
con la clave privada \emph{c} y la clave pública \emph{C}, y elige un factor de cegado
|
||||||
\emph{b. A la} clave pública de la moneda se le aplica una función hash
|
\emph{b}. A la clave pública de la moneda se le aplica una función hash
|
||||||
(→ \emph{f}) y es cegada (→ \(f'\)). A continuación, (3) el teléfono
|
(→ \emph{f}) y es cegada (→ \(f'\)). A continuación, (3) el teléfono
|
||||||
del cliente envía \(f'\) junto con una autorización para retirar la
|
del cliente envía \(f'\) junto con una autorización para retirar la
|
||||||
moneda y debitar de la cuenta del cliente en el banco comercial a través
|
moneda y debitar de la cuenta del cliente en el banco comercial a través
|
||||||
de un canal seguro establecido. El banco comercial entonces (4) debita
|
de un canal seguro establecido. El banco comercial entonces (4) debita
|
||||||
la cantidad en la cuenta de depósito del cliente , (5) autoriza
|
la cantidad en la cuenta de depósito del cliente, (5) autoriza
|
||||||
digitalmente la petición con la propia firma digital de su sucursal
|
digitalmente la petición con la propia firma digital de su sucursal
|
||||||
bancaria y reenvía la petición y la moneda cegada al banco central para
|
bancaria y reenvía la petición y la moneda cegada al banco central para
|
||||||
su firma. El banco central (6) deduce el valor de la moneda en la cuenta
|
su firma. El banco central (6) deduce el valor de la moneda en la cuenta
|
||||||
@ -971,8 +971,8 @@ del banco comercial, firma la moneda de forma ciega con la clave privada
|
|||||||
del banco central para el valor respectivo, y (7) devuelve la firma
|
del banco central para el valor respectivo, y (7) devuelve la firma
|
||||||
ciega \emph{s'} al banco comercial. (8) reenvía la firma ciega \emph{s'}
|
ciega \emph{s'} al banco comercial. (8) reenvía la firma ciega \emph{s'}
|
||||||
a la billetera electrónica del cliente. Finalmente, el teléfono del
|
a la billetera electrónica del cliente. Finalmente, el teléfono del
|
||||||
cliente (9) usa b para descifrar la firma (→ \emph{f}) y almacena la
|
cliente (9) usa \emph{b} para descifrar la firma (→ \emph{f}) y almacena la
|
||||||
moneda recién acuñada (c, s).
|
moneda recién acuñada \emph{(c, s)}.
|
||||||
|
|
||||||
Cuando se gastan CBDC, el proceso es análogo a pagar al vendedor en
|
Cuando se gastan CBDC, el proceso es análogo a pagar al vendedor en
|
||||||
efectivo. Sin embargo, para asegurar el acuerdo, el vendedor debe
|
efectivo. Sin embargo, para asegurar el acuerdo, el vendedor debe
|
||||||
@ -981,14 +981,14 @@ Figura 2.
|
|||||||
|
|
||||||
Un cliente y un vendedor negocian un contrato comercial, y (1) el
|
Un cliente y un vendedor negocian un contrato comercial, y (1) el
|
||||||
cliente usa una moneda electrónica para firmar el contrato o factura de
|
cliente usa una moneda electrónica para firmar el contrato o factura de
|
||||||
venta con la clave privada c de la moneda y transmite la firma al
|
venta con la clave privada \emph{c} de la moneda y transmite la firma al
|
||||||
vendedor. La firma de una moneda en un contrato con una moneda válida es
|
vendedor. La firma de una moneda en un contrato con una moneda válida es
|
||||||
una instrucción del cliente para pagar al vendedor que es identificado
|
una instrucción del cliente para pagar al vendedor que es identificado
|
||||||
por la cuenta bancaria en el contrato. Los clientes pueden firmar
|
por la cuenta bancaria en el contrato. Los clientes pueden firmar
|
||||||
contratos con múltiples monedas en caso de que una sola moneda fuera
|
contratos con múltiples monedas en caso de que una sola moneda fuera
|
||||||
insuficiente para pagar la cantidad total. El vendedor (2) valida
|
insuficiente para pagar la cantidad total. El vendedor (2) valida
|
||||||
entonces la firma de la moneda sobre el contrato y la firma s del banco
|
entonces la firma de la moneda sobre el contrato y la firma s del banco
|
||||||
central sobre \emph{f} que corresponde a la C de la moneda con las
|
central sobre \emph{f} que corresponde a la \emph{C} de la moneda con las
|
||||||
respectivas claves públicas y reenvía la moneda firmada (junto con la
|
respectivas claves públicas y reenvía la moneda firmada (junto con la
|
||||||
información de la cuenta del vendedor) al banco comercial del vendedor.
|
información de la cuenta del vendedor) al banco comercial del vendedor.
|
||||||
El banco comercial del vendedor (3) confirma que el vendedor es uno de
|
El banco comercial del vendedor (3) confirma que el vendedor es uno de
|
||||||
@ -1087,7 +1087,7 @@ Los front-end también deben comunicarse con los back-end mediante una
|
|||||||
interconexión. Las interconexiones puede soportar grandes cantidades de
|
interconexión. Las interconexiones puede soportar grandes cantidades de
|
||||||
transacciones por segundo. El tamaño de una transacción individual suele
|
transacciones por segundo. El tamaño de una transacción individual suele
|
||||||
ser de 1-10 kilobytes aproximadamente. Asi, las interconexiones de un
|
ser de 1-10 kilobytes aproximadamente. Asi, las interconexiones de un
|
||||||
centro de datos moderno, con velocidades de conmutación de 400Gbit/s,
|
centro de datos moderno, con velocidades de conmutación de 400 Gbit/s,
|
||||||
pueden soportar millones de transacciones por segundo.
|
pueden soportar millones de transacciones por segundo.
|
||||||
|
|
||||||
En fin, el costo total del sistema es bajo. Es probable que el
|
En fin, el costo total del sistema es bajo. Es probable que el
|
||||||
|
Loading…
Reference in New Issue
Block a user